Wykaz procedur
Utrzymujemy kompleksowy zestaw procedur wewnętrznych, aby zapewnić spójne i bezpieczne działanie. Poniżej znajduje się lista kluczowych udokumentowanych procedur, które regulują naszą platformę i usługi.
System zarządzania bezpieczeństwem informacji
P-01 | Kontekst organizacji
P-02 | Przywództwo
P-03 | Planowanie
P-04 | Wsparcie
P-05 | Działanie
P-06 | Ocena efektów działania
P-07 | Doskonalenie
Zarządzanie bezpieczeństwem
P-08 | Zarządzanie ryzykiem
P-09 | Klasyfikacja informacji
P-10 | Bezpieczeństwo fizyczne
P-11 | Czyste biurko i ekran
P-12 | Zarządzanie urządzeniami przetwarzającymi informacje
P-13 | Zarządzanie uprawnieniami systemowymi
P-14 | Odpowiedzialność użytkownika
P-15 | Zabezpieczenia kryptograficzne
P-16 | Bezpieczeństwo nośników danych
P-17 | Ochrona przed złośliwym oprogramowaniem
P-18 | Archiwizacja danych
P-19 | Logowanie i monitorowanie
P-20 | Konfiguracja systemów
P-21 | Zarządzanie podatnościami technicznymi
P-22 | Bezpieczeństwo sieci
P-23 | Transmisja danych
P-24 | Bezpieczne tworzenie oprogramowania
P-25 | Usługi firm trzecich
P-26 | Zarządzanie incydentami bezpieczeństwa informacji
Zarządzanie ciągłością działania
P-27 | Ciągłość działania
P-28 | Redundancja
Ochrona danych osobowych
P-29 | Ochrona danych osobowych
P-30 | Prawa osób, których dane dotyczą
P-31 | Retencja danych
Last updated